Чергова крупна DDoS-атака: Інтернет речей потребує додаткової безпеки

24.10.2016

Чергова крупна DDoS-атака: Інтернет речей потребує додаткової безпеки

У п’ятницю 21 жовтня на ряд відомих сайтів була здійснена велика DDoS-атака. Так, тимчасово з ладу вийшли Twitter, New York Times, CNN, Amazon, Airbnb, Ebay і інші. На думку Брайана Кребса, фахівця з інформаційної безпеки, DDoS-атака могла бути здійснена з використанням підключеної до інтернету побутовою технікою.

Атака була проведена на DNS-сервери, що належать компанії Dyn. За словами директора зі стратегії Dyn Кайла Йорка, всього в атаці брало участь близько 9 мільйонів пристроїв. Зловмисники могли зламати розумну побутову техніку, володіє низьким рівнем захисту, і приєднати до ботсеті.

У цьому контексті фахівці все більше звертають увагу на важливість підвищення безпеки IoT (Інтернету речей), який потенційно дозволяє підключати до однієї мережі практично будь-які електронні пристрої, машини і датчики.

З одного боку, тенденція до поширення Інтернету речей покликана убезпечити наші автомобілі, спростити управління майном / активами, віддалено отримувати відомості для діагностики автомобілів і приладів, покращувати сферу охорони здоров’я та автоматизації. Однак на думку експертів, саме недостатній рівень безпеки гальмує розвиток IoT, приводячи до порушень приватного життя користувачів і піддаючи ризику дані організацій.

Уразливості в обчислювальних системах призводять до кібер-атакам, в результаті яких хакери можуть отримати контроль навіть над газопроводами і електромережами.

Експерти в сфері безпеки продемонстрували масу серйозних вразливостей автомобілів, підключених до Інтернету, що спонукало урядові органи ввести законодавчі вимоги до виробників авто в частині безпеки і недоторканності даних. Їм також вдалося зламати медичну апаратуру, дозатори інсуліну з підтримкою bluetooth і навіть електрокардіостимулятори. Все це свідчить про наявність серйозних проблем.

“Розумний”, але не безпечний – три способи злому систем домашньої автоматизації зловмисниками:

  • В результаті нещодавно проведеного дослідження було виявлено, що смарт-розетки з підтримкою Wi-Fi передавали дані на сервер виробника в Китаї. Погано налагоджене шифрування даних дозволило хакерам управляти пристроєм віддалено через підрівень управління доступом до середовища (MAC).
  • Уразливість в хмарному сервісі для спостереження за дітьми через Інтернет дозволила хакерам з легкістю дізнаватися заводські номери пристроїв, за допомогою яких вони отримували доступ до інших камер відеоспостереження.
  • У Wi-Fi камері відеоспостереження відомого виробника, яка працює через сервіс telnet / web, була виявлена ​​маса Міжсайтовий Скриптінг, які дозволяли отримати несанкціонований доступ до функцій камери і файлів на накопичувачі. Більш того, ці камери підключені до хмарного провайдера, де присвоєні номера портів легко обчислюються і піддають пристрої атакам методом перебору.

Чому так складно захистити системи з доступом в інтернет?

Незважаючи на те, що виробники постійно випускають оновлення для своєї продукції, хакери теж не сидять на місці і придумують нові способи злому.

Навіть якщо пристрій оснащений вбудованими технологіями безпеки, міжмережний архітектура все одно піддає його ризику. Зокрема, це порти JTAG і адреси MAC, якими оснащені пристрої. Крім цього, в лінійках продукції неминуче використовуються однакові комплектуючі та програмно-апаратне забезпечення. Тому вразливість виявлена ​​в одній системі, може мати місце і в інший. Більшість систем з доступом до Інтернет включають ширококутні датчики, які можуть давати збої при високій температурі або напружених. Шахраї можуть пошкодити або замінити їх на пристосування, підключені до бот-мережі.

Як зробити “Інтернет речей” безпечнішим

Система з доступом до Інтернет повинна бути сконструйована таким чином, щоб протистояти атакам, а також виявляти і відновлюватися після них.

Є кілька способів зменшити шкоду в разі хакерської атаки:

  • Скоротити розміри перевіреної обчислювальної бази, щоб мінімізувати площа атаки.
  • При використанні великої кількості комп’ютерів для обчислень варто використовувати шифрування при обміні даними.
  • Забезпечення надійності зберігання даних і обчислювальних операцій (з метою запобігання атак на переповнення буфера) може допомогти системі швидко відновитися після атаки.
  • Зазвичай представники тієї чи іншої галузі приховують інформацію про уразливість щоб уникнути анти-реклами, що ускладнює належне вирішення проблем з безпекою. Однак деякі організації звертають на це увагу.

Так, індустрія охорони здоров’я тісно співпрацює з асоціацією виробників медичного обладнання в плані обміну інформацією, виявлення вразливостей і створення стандартів.

Автомобільна індустрія також створила стандарт безпеки, готуючи грунт для створення більш безпечних, захищених від кібер-атак автомобілів

Представники індустрії IoT (Інтернет речей) повинні спільно визначати обсяг ризиків, обмінюватися даними про уразливість, інформувати споживачів підключених технологій про потенційні загрози.

Так, один з лідерів ринку вбудованих систем, холдинг Kontron, запустив програму, завдяки якій зробив доступними для користувачів промислових комп’ютерів марки Kontron програмні технології сімейства McAfee Control. Інтеграція в продукти Kontron функцій захисту коду та інших передових можливостей, що надаються ПО McAfee, забезпечує додатковий захист і сприяє підвищенню безпеки такого роду додатків.

 

За матеріалами iot.ru, security-news.today і kontron.com.

При використанні матеріалів сайту vkt.ua активне посилання на джерело обов’язкове

Статьи

10.10.2018

Мільйони виробників насправді стикаються зі страхом банкрутства, в разі того, якщо вони не проведуть цифрові перетворення, але, на жаль, це не так просто. Якщо (читать далее)

01.10.2018

У доступному для огляду майбутньому польові шини не зникнуть з промислової автоматизації, однак стандарт Ethernet для швидкісних мереж (TSN) спільно з незалежним стандартом сумісності (читать далее)